Nexus सुरक्षा बुलेटिन—जनवरी 2016

पब्लिश करने की तारीख: 04 जनवरी, 2016 | अपडेट करने की तारीख: 28 अप्रैल, 2016

हमने Android सुरक्षा बुलेटिन के हर महीने रिलीज़ होने वाले अपडेट के तहत, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट रिलीज़ किया है. यह अपडेट, ओवर-द-एयर (ओटीए) के ज़रिए मिलेगा. Nexus फ़र्मवेयर इमेज, Google डेवलपर साइट पर भी रिलीज़ की गई हैं. LMY49F या इसके बाद के वर्शन और 1 जनवरी, 2016 या इसके बाद के सिक्योरिटी पैच लेवल वाले Android 6.0 में, ये समस्याएं नहीं होतीं. ज़्यादा जानकारी के लिए, अक्सर पूछे जाने वाले सवाल और उनके जवाब सेक्शन देखें.

पार्टनर को 7 दिसंबर, 2015 या उससे पहले, इस सूचना में बताई गई समस्याओं के बारे में सूचना दी गई थी और उन्हें अपडेट भी दिए गए थे. जहां लागू हो, वहां इन समस्याओं के लिए सोर्स कोड के पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ किए गए हैं.

इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.

हमें इन नई समस्याओं के बारे में, ग्राहकों के शोषण की कोई शिकायत नहीं मिली है. Android प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और SafetyNet जैसी सेवाओं के बारे में ज़्यादा जानने के लिए, कम करने के तरीके सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

जोखिम कम करने के तरीके

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में खास जानकारी दी गई है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, ऐप्लिकेशन की पुष्टि करने की सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रख रही है. इससे, इंस्टॉल किए जाने वाले संभावित रूप से नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी मिलेगी. Google Play पर, डिवाइस को रूट करने वाले टूल उपलब्ध नहीं कराए जा सकते. Google Play के अलावा किसी अन्य सोर्स से ऐप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं को सुरक्षित रखने के लिए, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, उपयोगकर्ताओं को रूट करने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Verify ऐप्लिकेशन, ऐसे नुकसान पहुंचाने वाले ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करता है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और ऐसे सभी ऐप्लिकेशन को हटाने की कोशिश करेगी.
  • Google Hangouts और Messenger ऐप्लिकेशन, मीडिया को mediaserver जैसी प्रोसेस को अपने-आप पास नहीं करते.

आभार

हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:

  • Google Chrome की सुरक्षा टीम के अभिषेक आर्य, ऑलिवर चांग, और मार्टिन बारबेला: CVE-2015-6636
  • सेन नी (@nforest_) और Tencent के KEEN lab के jfang (@K33nTeam): CVE-2015-6637
  • Android Bionic टीम की याबिन कुई: CVE-2015-6640
  • Google X के टॉम क्रेग: CVE-2015-6641
  • जैन हॉर्न (https://thejh.net): CVE-2015-6642
  • Jouni Malinen PGP id EFC895FA: CVE-2015-5310
  • Google की सूचना सुरक्षा इंजीनियर टीम के क्वान न्येन: CVE-2015-6644
  • गैल बेनियामिनी (@laginimaineb, http://bits-please.blogspot.com): CVE-2015-6639

सुरक्षा से जुड़े जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी हर उस कमजोरी के बारे में जानकारी देते हैं जो 01-01-2016 के पैच लेवल पर लागू होती है. इसमें समस्या के बारे में जानकारी, गंभीरता की वजह, और एक टेबल होती है. इस टेबल में सीवीई, उससे जुड़ी गड़बड़ी, गंभीरता, अपडेट किए गए वर्शन, और शिकायत करने की तारीख शामिल होती है. उपलब्ध होने पर, हम उस AOSP बदलाव को बग आईडी से लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से, AOSP के अन्य रेफ़रंस जुड़े होते हैं.

Mediaserver में रिमोट कोड लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या

खास तौर पर तैयार की गई मीडिया फ़ाइल और डेटा को प्रोसेस करने के दौरान, मीडिया सर्वर में मौजूद कमजोरियों की वजह से, हैकर को मेमोरी को नुकसान पहुंचाने और रिमोट कोड प्रोग्राम चलाने का मौका मिल सकता है.

जिस फ़ंक्शन पर असर पड़ा है उसे ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट के ज़रिए उस फ़ंक्शन को ऐक्सेस किया जा सकता है. इनमें मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र से मीडिया चलाने की सुविधा सबसे अहम है.

मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेटिंग दी गई है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6636 ANDROID-25070493 सबसे अहम 5.0, 5.1.1, 6.0, 6.0.1 Google आन्तरिक
ANDROID-24686670 सबसे अहम 5.0, 5.1.1, 6.0, 6.0.1 Google आन्तरिक

misc-sd ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या

MediaTek के misc-sd ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी कमज़ोरी की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस में हमेशा के लिए बदलाव हो सकता है. ऐसे में, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE गड़बड़ी(गड़बड़ियां) गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6637 ANDROID-25307013* सबसे अहम 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 अक्टूबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Imagination Technologies ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना

Imagination Technologies के कर्नेल ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी एक कमज़ोरी है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. ऐसे में, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE गड़बड़ी(गड़बड़ियां) गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6638 ANDROID-24673908* सबसे अहम 5.0, 5.1.1, 6.0, 6.0.1 Google आन्तरिक

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Trustzone में खास सुविधाओं के ऐक्सेस से जुड़ी समस्याएं

Widevine QSEE TrustZone ऐप्लिकेशन में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, किसी ऐप्लिकेशन को QSEECOM का ऐक्सेस मिल सकता है. इससे वह Trustzone कॉन्टेक्स्ट में, मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. ऐसे में, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE गड़बड़ी(गड़बड़ियां) गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6639 ANDROID-24446875* सबसे अहम 5.0, 5.1.1, 6.0, 6.0.1 23 सितंबर, 2015
CVE-2015-6647 ANDROID-24441554* सबसे अहम 5.0, 5.1.1, 6.0, 6.0.1 27 सितंबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

कर्नेल में प्रिविलेज एस्केलेशन की जोखिम

कर्नेल में, विशेषाधिकार बढ़ाने की जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. ऐसे में, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6640 ANDROID-20017123 सबसे अहम 4.4.4, 5.0, 5.1.1, 6.0 Google आन्तरिक

ब्लूटूथ में प्रिविलेज एस्केलेशन की समस्या

ब्लूटूथ कॉम्पोनेंट में, ऐलिवेशन ऑफ़ प्रिविलेज की समस्या होने पर, ब्लूटूथ से कनेक्ट किए गए किसी रिमोट डिवाइस को उपयोगकर्ता की निजी जानकारी (संपर्क) ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल, रिमोट तौर पर “खतरनाक” सुविधाएं पाने के लिए किया जा सकता है. ये अनुमतियां, सिर्फ़ स्थानीय तौर पर इंस्टॉल किए गए तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस कर सकते हैं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6641 ANDROID-23607427 [2] ज़्यादा 6.0, 6.0.1 Google आन्तरिक

कर्नेल में जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका

कर्नेल में मौजूद, जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका, सुरक्षा से जुड़े उपायों को बायपास करने की अनुमति दे सकती है. इससे, प्लैटफ़ॉर्म का गलत इस्तेमाल करने वाले लोगों को मुश्किल हो सकती है. इन समस्याओं को गंभीर समस्याओं के तौर पर रेट किया गया है, क्योंकि इनका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए भी किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के फ़ायदे. ये सुविधाएं तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.

CVE गड़बड़ी(गड़बड़ियां) गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6642 ANDROID-24157888* ज़्यादा 4.4.4, 5.0, 5.1.1, 6.0 12 सितंबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

सेटअप विज़र्ड में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम

सेटअप विज़र्ड में, ऐक्सेस लेवल बढ़ाने की सुविधा से, डिवाइस का फ़िज़िकल ऐक्सेस रखने वाला हमलावर, डिवाइस की सेटिंग का ऐक्सेस हासिल कर सकता है और डिवाइस को मैन्युअल तरीके से रीसेट कर सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल फ़ैक्ट्री रीसेट की सुरक्षा से बचने के लिए किया जा सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6643 ANDROID-25290269 [2] काफ़ी हद तक ठीक है 5.1.1, 6.0, 6.0.1 Google आन्तरिक

वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या

वाई-फ़ाई कॉम्पोनेंट में, ऐलिवेशन ऑफ़ प्रिविलेज की समस्या होने पर, आस-पास मौजूद हमलावर वाई-फ़ाई सेवा से जुड़ी जानकारी ऐक्सेस कर सकता है. कोई डिवाइस सिर्फ़ तब इस समस्या का शिकार हो सकता है, जब वह किसी दूसरे डिवाइस के आस-पास हो. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल, डिवाइस को रिमोट तौर पर “सामान्य” सुविधाएं देने के लिए किया जा सकता है. ये अनुमतियां, डिवाइस पर इंस्टॉल किए गए तीसरे पक्ष के ऐप्लिकेशन ही ऐक्सेस कर सकते हैं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-5310 ANDROID-25266660 काफ़ी हद तक ठीक है 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 अक्टूबर, 2015

Bouncy Castle में जानकारी ज़ाहिर करने से जुड़ी समस्या

Bouncy Castle में जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका की वजह से, स्थानीय नुकसान पहुंचाने वाले ऐप्लिकेशन को उपयोगकर्ता की निजी जानकारी का ऐक्सेस मिल सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल गलत तरीके से “खतरनाक” अनुमतियां पाने के लिए किया जा सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6644 ANDROID-24106146 काफ़ी हद तक ठीक है 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 Google आन्तरिक

SyncManager में सेवा में रुकावट डालने से जुड़ी समस्या

SyncManager में, सेवा के अस्वीकार होने की समस्या की वजह से, कोई स्थानीय और नुकसान पहुंचाने वाला ऐप्लिकेशन, रीबूट लूप को चालू कर सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल कुछ समय के लिए सेवा में रुकावट डालने के लिए किया जा सकता है. इसे ठीक करने के लिए, फ़ैक्ट्री रीसेट करना पड़ सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6645 ANDROID-23591205 काफ़ी हद तक ठीक है 4.4.4, 5.0, 5.1.1, 6.0 Google आन्तरिक

Nexus के कर्नेल के लिए, हमले की जगह को कम करना

SysV IPC, किसी भी Android कर्नेल में काम नहीं करता. हमने इसे ऑपरेटिंग सिस्टम से हटा दिया है, क्योंकि इससे हमला करने के लिए एक और तरीका मिल जाता है. इसकी वजह से, सिस्टम में कोई ऐसी सुविधा नहीं जोड़ी जाती जिसका गलत इस्तेमाल नुकसान पहुंचाने वाले ऐप्लिकेशन कर सकें. साथ ही, System V के आईपीसी, Android के ऐप्लिकेशन लाइफ़साइकल के मुताबिक नहीं हैं. इसकी वजह यह है कि मेमोरी मैनेजर, ऐलोकेट किए गए संसाधनों को खाली नहीं कर पाता. इस वजह से, ग्लोबल कर्नेल संसाधन का लीक हो जाता है. इस बदलाव से, CVE-2015-7613 जैसी समस्याएं हल हो जाती हैं.

CVE गड़बड़ी(गड़बड़ियां) गंभीरता अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2015-6646 ANDROID-22300191* काफ़ी हद तक ठीक है 6.0 Google आन्तरिक

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

अक्सर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

LMY49F या उसके बाद के वर्शन और 1 जनवरी, 2016 या उसके बाद के सिक्योरिटी पैच लेवल वाले Android 6.0 में, ये समस्याएं नहीं होतीं. सिक्योरिटी पैच लेवल देखने का तरीका जानने के लिए, Nexus दस्तावेज़ देखें. डिवाइस बनाने वाली जिन कंपनियों ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग लेवल को इस पर सेट करना चाहिए: [ro.build.version.security_patch]:[2016-01-01]

संशोधन

  • 04 जनवरी, 2016: बुलेटिन पब्लिश किया गया.
  • 06 जनवरी, 2016: AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया.
  • 28 अप्रैल, 2016: 'धन्यवाद' सेक्शन से CVE-2015-6617 को हटाया गया और खास जानकारी वाली टेबल में CVE-2015-6647 को जोड़ा गया